3.5 KiB
DotNetNuke (DNN)
{% hint style="success" %}
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks'i Destekleyin
- abonelik planlarını kontrol edin!
- Bize katılın 💬 Discord grubuna veya telegram grubuna veya bizi Twitter'da 🐦 @hacktricks_live** takip edin.**
- Hacking ipuçlarını paylaşmak için HackTricks ve HackTricks Cloud github reposuna PR gönderin.
DotNetNuke (DNN)
DNN'ye yönetici olarak girdiğinizde RCE elde etmek kolaydır.
RCE
SQL Üzerinden
Settings
sayfasında xp_cmdshell
'i etkinleştirebileceğiniz ve işletim sistemi komutlarını çalıştırabileceğiniz bir SQL konsolu mevcuttur.
xp_cmdshell
'i etkinleştirmek için bu satırları kullanın:
EXEC sp_configure 'show advanced options', '1'
RECONFIGURE
EXEC sp_configure 'xp_cmdshell', '1'
RECONFIGURE
Ve o sQL cümlelerini çalıştırmak için "Run Script" butonuna basın.
Ardından, OS komutlarını çalıştırmak için aşağıdakine benzer bir şey kullanın:
xp_cmdshell 'whoami'
ASP webshell aracılığıyla
Settings -> Security -> More -> More Security Settings
altında Allowable File Extensions
kısmında yeni izin verilen uzantılar ekleyebilirsiniz ve ardından Save
butonuna tıklayabilirsiniz.
asp
veya aspx
ekleyin ve ardından /admin/file-management
altında örneğin shell.asp
adında bir asp webshell yükleyin.
Sonra /Portals/0/shell.asp
adresine erişerek webshell'inize ulaşın.
Yetki Yükseltme
Örneğin Potatoes veya PrintSpoofer kullanarak yetki yükseltebilirsiniz.
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.